Trace Id is missing

Minacce emergenti

10 informazioni dettagliate essenziali su sfondo blu marino
Report sulla difesa digitale Microsoft

10 informazioni dettagliate essenziali dal Report sulla difesa digitale Microsoft 2023

Dall'aumento della sofisticatezza degli attori di minacce di stati-nazione al potere delle collaborazioni nella creazione della resilienza informatica, il Report sulla difesa digitale Microsoft rivela le ultime informazioni dettagliate nel panorama delle minacce e analizza le opportunità e le sfide che tutti affrontiamo
Una scansione oculare e delle impronte digitali su sfondo blu
Stato-nazione

7 tendenze emergenti della guerra ibrida nella guerra cibernetica della Russia

Cosa possiamo aspettarci dal secondo anno di guerra ibrida della Russia in Ucraina.
Un'immagine sfocata di un motivo esagonale
Attore di minacce

Cadet Blizzard emerge come nuovo attore di minacce russo

Microsoft attribuisce alcune campagne a un attore di minacce russo specifico sponsorizzato dallo stato, denominato Cadet Blizzard, incluso l'attacco distruttivo WhisperGate, che ha causato l'attacco al sito governativo ucraino e il fronte hack-and-leak "Free Civilian".
Persone che camminano davanti a un edificio bianco
Living off the Land (lotl)

Volt Typhoon attacca l'infrastruttura critica statunitense con tecniche Living Off the Land (LOLT)

È stato riscontrato che Volt Typhoon, l'attore di minacce sponsorizzato dallo stato cinese, utilizza tecniche clandestine per attaccare l'infrastruttura critica statunitense, fare spionaggio e introdursi in ambienti compromessi.
Cerchi rossi su superficie gialla
Superficie di attacco

Anatomia di una superficie di attacco moderna

Per gestire una superficie di attacco sempre più complessa, le organizzazioni devono sviluppare un approccio alla sicurezza completo. Con sei aree principali della superficie di attacco, questo report mostra come la giusta intelligence sulle minacce può giocare a favore dei difensori.
Uno scudo blu con sopra un lucchetto bianco
IA

La sicurezza è importante tanto quanto l'intelligence sulle minacce

Sono arrivati i rinforzi. John Lambert, esperto di intelligence sulle minacce spiega come l'IA aiuti la community delle intelligence sulle minacce.
Uno sfondo blu con righe bianche, gialle e verdi che formano una freccia
Attore di minacce

Exploit MagicWeb: Risolvere uno dei nuovissimi attacchi NOBELLIUM

Scopri come Microsoft Threat Intelligence ha analizzato questo attacco mai visto prima. Scopri il flusso dell'attacco, rivedi i dettagli della risposta in tempo reale e preparati con le strategie adatte per evitare attacchi simili.
Una rete di luci e punti
Stato-nazione

Iran responsabile degli attacchi a Charlie Hebdo

Microsoft attribuisce una recente operazione di influenza che ha colpito la rivista francese Charlie Hebdo a un attore di stato-nazione iraniano che Microsoft identifica come NEPTUNIUM.
Lo schermo di un computer con icone di esclamazione rosse e verdi
DDoS

Difesa DDoS durante le festività: La tua guida per proteggerti

Scopri perché gli attacchi denial of service distribuiti (DDoS) si verificano tra il Black Friday e Capodanno e cosa puoi fare per proteggere la tua organizzazione.
Uno scudo con monete e un cerchio
DDoS

Come proteggerti dagli attacchi DDoS durante le festività

È la stagione degli attacchi denial of service distribuiti (DDsS). Scopri cosa porta i criminali ad aumentare l'attività DDoS durante le vacanze e cosa puoi fare per aiutare la tua organizzazione.
Lo schermo di un computer con icone e un telefono
IT/IoT

L'aumento di minacce informatiche in risposta alla crescente connettività IoT/OT

Nel nostro ultimo report illustriamo come la crescente connettività IoT/OT sta causando vulnerabilità maggiori e più gravi che possono essere sfruttate dagli attori di minacce organizzati.
Un primo piano di un foglio di carta blu e bianco
Operazioni di influenza informatica

Propaganda nell'era digitale: come le operazioni di influenza informatica erodono la fiducia

Esamina il mondo delle operazioni di influenza informatica, in cui gli attacchi stato-nazione distribuiscono messaggi di propaganda pensati per minacciare l'attendibilità delle informazioni che la democrazia richiede per prosperare.
Un orologio con un cerchio rosso
Crimine informatico

Cyberthreat Minute: portata e ambito del crimine informatico mondiale in 60 secondi

Durante un cyberattacco, ogni secondo è importante. Per illustrare la portata e l'ambito del crimine informatico mondiale, abbiamo condensato un anno di ricerche sul crimine informatico in 60 secondi.  
Una persona che guarda gli schermi di computer
Ransomware

Proteggi la tua organizzazione dal ransomware

Ottieni una panoramica dei criminali che operano nell'ambito dell'economia basata su ransomware sotterranea. Ti aiuteremo a comprendere le motivazioni e i meccanismi degli attacchi ransomware e ti forniremo le procedure consigliate di protezione, backup e ripristino.
Frecce rossa e bianca su sfondo grigio
Ransomware

Ransomware-as-a-Service: il nuovo volto del crimine informatico industrializzato

Il nuovo modello di business del crimine informatico, ovvero gli attacchi con intervento umano, incoraggia criminali con diverse competenze.
Screenshot di un videogame
Superficie di attacco

Anatomia di una superficie di attacco esterna

Il mondo della cybersecurity continua a essere sempre più complesso a mano a mano che le organizzazioni passano al cloud e al lavoro decentralizzato. Oggi, la superficie di attacco esterna si estende su più cloud, catene di approvvigionamento digitali complesse ed ecosistemi di terze parti massivi.
Grafica astratta di cerchi concentrici verdi, gialli e bianchi su sfondo grigio.
Donna mentre legge un libro su un divano in pelle in un soggiorno accogliente.
Inizia

Partecipa agli eventi Microsoft

Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Una donna mentre legge su un tablet fuori da un edificio.
Parla con noi

Unisciti alla community tecnica di Microsoft

Migliora le tue connessioni con oltre 60.000 membri e scopri le discussioni della community più recenti su sicurezza, conformità e identità.

Segui Microsoft